Sophos Anti-Virus für Linux - Startup-Anleitung - Produktversion: Stand: 9 September 2014
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Inhalt 1 Einleitung..............................................................................................................3 2 Systemvoraussetzungen.......................................................................................3 3 Informationen zu Sophos Anti-Virus für Linux.......................................................3 3.1 Funktionen von Sophos Anti-Virus...........................................................3 3.2 Funktionsweise von Sophos Anti-Virus....................................................3 4 Installieren von Sophos Anti-Virus im Netzwerk...................................................4 4.1 Erstellen des zentralen Installationsverzeichnisses auf dem Server.........................................................................................................4 4.2 Installieren von Sophos Anti-Virus vom zentralen Installationsverzeichnis...............................................................................5 4.2.1 Erstellen eines Installationspakets..............................................5 4.2.2 Installation von Sophos Anti-Virus über das Installationspaket..............................................................................6 5 Installation von Sophos Anti-Virus auf einem Einzelplatzrechner.........................6 6 On-Access-Scans.................................................................................................7 6.1 Prüfen, ob die On-Access-Überprüfung aktiv ist......................................7 6.2 Starten der On-Access-Überprüfung.......................................................7 7 Durchführen einer On-Demand-Überprüfung.......................................................8 8 Was passiert, wenn ein Virus erkannt wird?.........................................................8 9 Deinstallation von Sophos Anti-Virus....................................................................9 10 Anhang: Aktivieren/Deaktivieren von Sophos Live-Schutz................................10 11 Technischer Support.........................................................................................10 12 Rechtlicher Hinweis...........................................................................................10 2
Startup-Anleitung 1 Einleitung Die Anleitung bietet Anweisungen zur Installation von Sophos Anti-Virus auf Linux-Computern im Netzwerk oder auf Einzelplatzrechnern. Details zu den Konfigurationsoptionen finden Sie in den man pages sowie der Konfigurationsanleitung zu Sophos Anti-Virus für Linux, Version 9. Hinweis: Es empfiehlt sich, Sophos Anti-Virus mit Sophos Enterprise Console zu installieren, anstatt die Anweisungen in der vorliegenden Anleitung zu befolgen. Nähere Informationen zur Installation und zentralen Verwaltung von Sophos Anti-Virus mit Sophos Enterprise Console bzw. zum Einsatz von Sophos Anti-Virus in einem Netzwerk mit Linux- und Windows-Computern, entnehmen Sie bitte der Sophos Enterprise Console Startup-Anleitung für Linux, NetWare und UNIX. Begleitmaterial zu Sophos Software finden Sie hier: http://www.sophos.com/de-de/support/documentation.aspx. 2 Systemvoraussetzungen Die Systemanforderungen entnehmen Sie bitte der Sophos Website: http://www.sophos.com/de-de/products/all-system-requirements.aspx. 3 Informationen zu Sophos Anti-Virus für Linux 3.1 Funktionen von Sophos Anti-Virus Sophos Anti-Virus erkennt und verarbeitet Viren (einschließlich Würmer und Trojaner) auf dem Linux-Computer. Es werden nicht nur Linux-Viren, sondern auch Viren anderer Betriebssysteme erkannt, die sich unter Umständen auf dem Linux-Computer befinden und auf Computer mit anderen Plattformen übertragen werden. Hierzu wird Ihr Computer überprüft. 3.2 Funktionsweise von Sophos Anti-Virus Die On-Access-Überprüfung ist der Hauptmechanismus zum Schutz vor Viren und sonstigen Threats. Beim Versuch, auf eine Datei (d.h. Kopieren, Speichern oder Öffnen der Datei) zuzugreifen, überprüft Sophos Anti-Virus die Datei. Der Zugriff wird nur erlaubt, wenn die Datei threatfrei ist. Weiteren Schutz bietet die On-Demand-Überprüfung. On-Demand-Überprüfungen werden vom Benutzer eingeleitet. Sie können alle Objekte überprüfen, für die Sie Lesezugriff besitzen – der Überprüfungsumfang reicht von einzelnen Dateien bis hin zum gesamten Computer: 3
Sophos Anti-Virus für Linux Sie können On-Demand-Überprüfungen manuell durchführen oder zeitlich planen und automatisch ausführen lassen. 4 Installieren von Sophos Anti-Virus im Netzwerk So installieren Sie Sophos Anti-Virus auf Linux-Computern: 1. Erstellen Sie ein zentrales Installationsverzeichnis (CID) auf dem Server. Hierbei handelt es sich um eine Reihe Dateien mit allen für die Installation erforderlichen Komponenten. 2. Installieren Sie Sophos Anti-Virus über das CID im gesamten Netzwerk. 4.1 Erstellen des zentralen Installationsverzeichnisses auf dem Server Sie müssen sich auf dem Linux-Server als „root“ anmelden, um das Verfahren durchführen zu können. 1. Melden Sie sich auf http://www.sophos.com/de-de/support/downloads.aspx mit Ihren MySophos-Zugangsdaten an. 2. Klicken Sie auf der Download-Seite zu Endpoint Security and Data Protection auf den Link zu Sophos Anti-Virus für Linux. 3. Laden Sie auf der Website, die geöffnet wird, den Tarball zu Sophos Anti-Virus für Linux, Version 9, in ein temporäres Verzeichnis, z.B. /tmp, herunter. 4. Wechseln Sie in das temporäre Verzeichnis und entpacken Sie den Tarball: tar -xzvf tarball 5. Führen Sie das Installationsskript aus: ./sophos-av/install.sh Hinweis: Nähere Informationen zur Konfiguration des Live-Schutzes von Sophos während der Installation finden Sie unterAnhang: (Seite 10). Aktivieren/Deaktivieren von Sophos Live-Schutz (Seite 10). Wenn Sie zur Angabe der Auto-Update-Art aufgefordert werden, geben Sie Sophos ein. Geben Sie die in Ihrem Lizenzumfang enthaltenen Zugangsdaten ein. Sophos Anti-Virus wird im gewählten Installationsverzeichnis installiert. 6. Führen Sie das Update-Skript aus, um die zentralen Installationsdateien von Sophos herunterzuladen: /opt/sophos-av/bin/savupdate Ein lokales Cache-Verzeichnis wird standardmäßig hier erstellt: /opt/sophos-av/update/cache/Primary/. Das lokale Cache-Verzeichnis bildet das Installset für Updates der Installation von Sophos Anti-Virus. Das lokale Cache-Verzeichnis führt automatisch Updates von Sophos durch. Standardmäßig wird alle 60 Minuten ein Update heruntergeladen (sofern eine Internetverbindung besteht). 4
Startup-Anleitung 7. Kopieren Sie das lokale Cache-Verzeichnis in ein Verzeichnis, auf das alle anderen Computer im Netzwerk zugreifen können, um ein CID zu erstellen. Es empfiehlt sich, den anderen Computern lediglich Lesezugriff auf das CID zu gewähren. Die CID-Erstellung auf dem Server wurde abgeschlossen. Stellen Sie sicher, dass das CID regelmäßig vom lokalen Cache-Verzeichnis upgedatet wird. 4.2 Installieren von Sophos Anti-Virus vom zentralen Installationsverzeichnis Installieren Sie nach der Erstellung des zentralen Installationsverzeichnisses Sophos Anti-Virus wie folgt im übrigen Netzwerk: 1. Erstellen Sie ein Installationspaket zur Bereitstellung von Sophos Anti-Virus auf anderen Computern. 2. Installieren Sie Sophos Anti-Virus auf allen Computern mit dem Installationspaket. 4.2.1 Erstellen eines Installationspakets Sie müssen sich auf dem Linux-Server als „root“ anmelden, um das Verfahren durchführen zu können. Mithilfe des Skripts „mkinstpkg“ können Sie ein Distributionspaket für Ihre Benutzer erstellen. Das Skript verfügt über die gleiche Anzeige wie das Installationsskript. Die Antworten werden in das Distributionspaket eingefügt. Wenn die Benutzer eine Installation über dieses Paket vornehmen, werden keine Fragen gestellt, da Update-Quelle und Zugangsdaten automatisch korrekt eingerichtet werden. Sie können ein Paket in Form eines tar-Archivs oder im RPM-Format erstellen. So erstellen Sie ein Installationspaket: 1. Wechseln Sie in das Verzeichnis /opt/sophos-av/update/. 2. Führen Sie einen der folgenden Schritte aus: ■ Ein Installationspaket im Tar-Format mit der Bezeichnung savinstpkg.tgz erstellen Sie über folgenden Befehl: ./mkinstpkg ■ Ein Installationspaket im RPM-Format mit der Bezeichnung savinstpkg-0.0-1.i586.rpm erstellen Sie über folgenden Befehl: ./mkinstpkg -r Hinweis: Der Dateiname wird vom RPM-Setup bestimmt und kann daher etwas anders aussehen. Wenn Sie zur Eingabe des Update-Verzeichnisses aufgefordert werden, geben Sie die Adresse des zentralen Installationsverzeichnisses so ein, wie sie auf den anderen Computern angezeigt wird. Geben Sie ggf. die Zugangsdaten für die Adresse ein. Ein Distributionspaket wird im angegebenen Format erstellt. 3. Verwenden Sie Ihre eigenen Tools, um das Bereitstellungspaket auf die Computer zu kopieren, auf denen Sie Sophos Anti-Virus installieren möchten. 5
Sophos Anti-Virus für Linux 4.2.2 Installation von Sophos Anti-Virus über das Installationspaket Sie müssen sich auf dem Computer als „root“ anmelden, um das Verfahren durchführen zu können. Verfahren Sie auf allen Computern wie folgt: 1. Legen Sie das Installationspaket in einem temporären Verzeichnis ab und wechseln Sie zu diesem Verzeichnis. 2. Führen Sie einen der folgenden Schritte aus: ■ Um eine Installation über das tar-Paket durchzuführen, geben Sie Folgendes ein: tar -zxvf savinstpkg.tgz ./sophos-av/install.sh ■ Um eine Installation über das RPM-Paket durchzuführen, geben Sie Folgendes ein: rpm -i RPM-Paket Die Dateien werden vom Server kopiert und Sophos Anti-Virus wird installiert. Die Installation von Sophos Anti-Virus auf dem Computer ist abgeschlossen. Sophos Anti-Virus führt automatisch Updates über das CID durch. Standardmäßig erfolgt alle 60 Minuten ein Update. Sophos Anti-Virus sendet auch Produkt- und Plattforminformationen an Sophos, die uns bei der Produktentwicklung helfen. Siehe Sophos Support-Artikel 121214. 5 Installation von Sophos Anti-Virus auf einem Einzelplatzrechner Sie müssen sich auf dem Einzelplatzrechner als „root“ anmelden, um das Verfahren durchführen zu können. 1. Melden Sie sich auf http://www.sophos.com/de-de/support/downloads.aspx mit Ihren MySophos-Zugangsdaten an. 2. Klicken Sie auf der Download-Seite zu Endpoint Security and Data Protection auf den Link zu Sophos Anti-Virus für Linux. 3. Laden Sie auf der Website, die geöffnet wird, den Tarball zu Sophos Anti-Virus für Linux, Version 9, in ein temporäres Verzeichnis, z.B. /tmp, herunter. 4. Wechseln Sie in das temporäre Verzeichnis und entpacken Sie den Tarball: tar -xzvf tarball 6
Startup-Anleitung 5. Führen Sie das Installationsskript aus: ./sophos-av/install.sh Hinweis: Nähere Informationen zur Konfiguration des Live-Schutzes von Sophos während der Installation finden Sie unter Anhang (Seite 10). Aktivieren/Deaktivieren von Sophos Live-Schutz (Seite 10). Wenn Sie zur Angabe der Auto-Update-Art aufgefordert werden, geben Sie Sophos ein. Geben Sie die in Ihrem Lizenzumfang enthaltenen Zugangsdaten ein. Sophos Anti-Virus wird im gewählten Installationsverzeichnis installiert. Die Installation von Sophos Anti-Virus auf dem Einzelplatzrechner ist abgeschlossen. Sophos Anti-Virus führt automatisch Updates von Sophos durch. Standardmäßig wird alle 60 Minuten ein Update heruntergeladen (sofern eine Internetverbindung besteht). Sophos Anti-Virus sendet auch Produkt- und Plattforminformationen an Sophos, die uns bei der Produktentwicklung helfen. Siehe Sophos Support-Artikel 121214. 6 On-Access-Scans Die On-Access-Überprüfung ist der Hauptmechanismus zum Schutz vor Viren und sonstigen Threats. Beim Versuch, auf eine Datei (d.h. Kopieren, Speichern oder Öffnen der Datei) zuzugreifen, überprüft Sophos Anti-Virus die Datei. Der Zugriff wird nur erlaubt, wenn die Datei threatfrei ist. On-Access-Überprüfung ist standardmäßig aktiviert. Sie können bei Bedarf prüfen, ob die On-Access-Überprüfung aktiviert ist und sie ggf.starten. Hinweis: Sie können die in diesem Abschnitt aufgeführten Befehle nur als „root“-Benutzer auf dem Computer ausführen. In diesem Handbuch wird davon ausgegangen, dass Sophos Anti-Virus im Standardverzeichnis installiert wurde: /opt/sophos-av. Falls nicht, müssen Sie, wenn Sie einen Befehl ausführen, das Installationsverzeichnis, das Sie verwenden, an diese Stelle setzen. 6.1 Prüfen, ob die On-Access-Überprüfung aktiv ist ■ Geben Sie folgenden Befehl ein, um zu prüfen, ob die On-Access-Überprüfung aktiv ist: /opt/sophos-av/bin/savdstatus 6.2 Starten der On-Access-Überprüfung Sie können die On-Access-Überprüfung anhand einer der folgenden Methoden einleiten: ■ Geben Sie Folgendes ein: /opt/sophos-av/bin/savdctl enable ■ Starten Sie den installierten Dienst „sav-protect“ mit dem entsprechenden Tool. Beispiel: /etc/init.d/sav-protect start oder service sav-protect start 7
Sophos Anti-Virus für Linux 7 Durchführen einer On-Demand-Überprüfung Wenn Sie Sophos Anti-Virus gerade erst installiert haben, empfiehlt sich, den gesamten Computer nach Viren zu durchsuchen. Dies gilt insbesondere für Server, da so vermieden wird, dass sich Viren auf andere Computer ausbreiten. Führen Sie hierzu eine On-Demand-Überprüfung durch. ■ Geben Sie zum Durchführen einer On-Demand-Überprüfung auf dem Computer Folgendes ein: savscan / 8 Was passiert, wenn ein Virus erkannt wird? Wenn bei der On-Access-Überprüfung oder On-Demand-Überprüfung Viren erkannt werden, werden standardmäßig folgende Maßnahmen von Sophos Anti-Virus vorgenommen: ■ Festhalten des Ereignisses im Systemprotokoll und im Sophos Anti-Virus-Protokoll. ■ Versenden einer E-Mail-Benachrichtigung an „root@localhost“. Sophos Anti-Virus gibt zudem Alarme aus, aus denen hervorgeht, ob die Viren von der On-Access-Überprüfung oder On-Demand-Überprüfung erkannt wurden (siehe unten). On-Access-Scans Wenn ein Virus bei der On-Access-Überprüfung erkannt wird, verweigert Sophos Anti-Virus den Zugriff auf die Datei. Standardmäßig wird zudem ein Pop-up-Alarm auf dem Desktop (wie unten abgebildet) angezeigt. 8
Startup-Anleitung Wenn kein Pop-up-Alarm auf dem Desktop angezeigt werden kann, wird eine Befehlszeilenbenachrichtigung angezeigt. Nähere Informationen zum Bereinigen von Viren finden Sie in der Konfigurationsanleitung zu Sophos Anti-Virus für Linux. On-Demand-Überprüfung Wenn bei der On-Demand-Überprüfung ein Virus erkannt wird, zeigt Sophos Anti-Virus standardmäßig eine Befehlszeilenbenachrichtigung an. Der Virus wird in der Zeile gemeldet, die mit>>>, gefolgt von Virus oder Virus Fragment, beginnt: SAVScan virus detection utility Version 4.69.0 [Linux/Intel] Virus data version 4.69 Includes detection for 2871136 viruses, Trojans and worms Copyright (c) 1989-2012 Sophos Limited. Alle Rechte vorbehalten. System time 13:43:32, System date 11 September 2012 IDE directory is: /opt/sophos-av/lib/sav Using IDE file nyrate-d.ide . . . . . . . . . . . . . . Using IDE file injec-lz.ide Quick Scanning >>> Virus 'EICAR-AV-Test' found in file /usr/mydirectory/eicar.src 33 files scanned in 2 seconds. 1 virus was discovered. 1 file out of 33 was infected. Please send infected samples to Sophos for analysis. For advice consult www.sophos.com/de-de or email support@sophos.de End of Scan. Nähere Informationen zum Bereinigen von Viren finden Sie in der Konfigurationsanleitung zu Sophos Anti-Virus für Linux. 9 Deinstallation von Sophos Anti-Virus ■ Zur Deinstallation von Sophos Anti-Virus müssen Sie das Deinstallations-Skript auf allen Computern ausführen: /opt/sophos-av/uninstall.sh Wenn der savd-Daemon läuft, werden Sie vom Skript dazu aufgefordert, ihn anzuhalten. Das Deinstallations-Skript löscht: ■ Alle Einträge vom Systemstart in Zusammenhang mit Sophos Anti-Virus. ■ Die Sophos Anti-Virus man pages in /usr/share/man. ■ Den On-Demand-Scanner savscan in /usr/local/bin. ■ /opt/sophos-av samt Inhalt. 9
Sophos Anti-Virus für Linux 10 Anhang: Aktivieren/Deaktivieren von Sophos Live-Schutz Sophos Anti-Virus bietet Live-Schutz: Mit dieser Funktion lässt sich über ein "In-the-Cloud"-Verfahren sofort feststellen, ob eine Datei eine Bedrohung darstellt. Bei Bedarf werden umgehend die in der Bereinigungskonfiguration festgelegten Maßnahmen ergriffen. Bei der Erstinstallation von Sophos Anti-Virus ist der Live-Schutz standardmäßig aktiviert. Bei einem Upgrade von einer älteren Version von Sophos Anti-Virus ist die Option deaktiviert. Sie können den Live-Schutz im Zuge der Installation von Sophos Anti-Virus auf einem Einzelplatzcomputer oder bei der Erstellung eines CIDs aktivieren bzw. deaktivieren. Verwenden Sie zum Aktivieren/Deaktivieren des Live-Schutzes den Parameter --live-protection im Installationsskript. Beispiel: ■ Geben Sie zum Deaktivieren des Live-Schutzes Folgendes ein: ./sophos-av/install.sh --live-protection=false ■ Geben Sie zum Aktivieren des Live-Schutzes Folgendes ein: ./sophos-av/install.sh --live-protection=true Die Einstellungen des Live-Schutzes können auch nach der Installation geändert werden. Nähere Informationen entnehmen Sie bitte der Konfigurationsanleitung zu Sophos Anti-Virus für Linux. 11 Technischer Support Technischen Support zu Sophos Produkten können Sie wie folgt abrufen: ■ Rufen Sie das SophosTalk-Forum unter community.sophos.com/ auf und suchen Sie nach Benutzern mit dem gleichen Problem. ■ Durchsuchen Sie die Support-Knowledgebase unter www.sophos.com/de-de/support.aspx. ■ Begleitmaterial zu den Produkten finden Sie hier: www.sophos.com/de-de/support/documentation/. ■ Öffnen Sie ein Ticket bei unserem Support-Team unter https://secure2.sophos.com/support/contact-support/support-query.aspx. 12 Rechtlicher Hinweis Copyright © 2014 Sophos Limited. Alle Rechte vorbehalten. Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers. 10
Startup-Anleitung Sophos, Sophos Anti-Virus und SafeGuard sind eingetragene Warenzeichen der Sophos Limited, Sophos Group und Utimaco Safeware AG. Alle anderen erwähnten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber. ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™ ACE™, TAO™, CIAO™, DAnCE™, and CoSMIC™ (henceforth referred to as "DOC software") are copyrighted by Douglas C. Schmidt and his research group at Washington University, University of California, Irvine, and Vanderbilt University, Copyright (c) 1993-2014, all rights reserved. Since DOC software is open-source, freely available software, you are free to use, modify, copy, and distribute—perpetually and irrevocably—the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with any code built using DOC software that you release. No copyright statement needs to be provided if you just ship binary executables of your software products. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not misappropriate the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, in a way that will prevent DOC software from being distributed freely using an open-source development model. You needn't inform anyone that you're using DOC software in your software, though we encourage you to let us know so we can promote your project in the DOC software success stories. The ACE, TAO, CIAO, DAnCE, and CoSMIC web sites are maintained by the DOC Group at the Institute for Software Integrated Systems (ISIS) and the Center for Distributed Object Computing of Washington University, St. Louis for the development of open-source software as part of the open-source software community. Submissions are provided by the submitter "as is" with no warranties whatsoever, including any warranty of merchantability, noninfringement of third party intellectual property, or fitness for any particular purpose. In no event shall the submitter be liable for any direct, indirect, special, exemplary, punitive, or consequential damages, including without limitation, lost profits, even if advised of the possibility of such damages. Likewise, DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Likewise, DOC software is compliant with the new US daylight savings rule passed by Congress as "The Energy Policy Act of 2005," which established new daylight savings times (DST) rules for the United States that expand DST as of March 2007. Since DOC software obtains time/date and calendaring information from operating systems users will not be affected by the new DST rules as long as they upgrade their operating systems accordingly. The names ACE™, TAO™, CIAO™, DAnCE™, CoSMIC™, Washington University, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. This license grants no permission to call products or services derived from this source ACE™, TAO™, CIAO™, DAnCE™, or CoSMIC™, nor does it grant permission 11
Sophos Anti-Virus für Linux for the name Washington University, UC Irvine, or Vanderbilt University to appear in their names. If you have any suggestions, additions, comments, or questions, please let me know. Douglas C. Schmidt GNU General Public License Some software programs are licensed (or sublicensed) to the user under the GNU General Public License (GPL) or similar Free Software licenses which, among other rights, permit the user to copy, modify, and redistribute certain programs, or portions thereof, and have access to the source code. The GPL requires for any software licensed under the GPL, which is distributed to a user in an executable binary format, that the source code also be made available to those users. For any such software which is distributed along with this Sophos product, the source code is available by submitting a request to Sophos via email to savlinuxgpl@sophos.com. Eine Kopie der GPL Bestimmungen steht unter www.gnu.org/copyleft/gpl.html zum Abruf bereit. libmagic – file type detection Copyright © Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, 1995. Software written by Ian F. Darwin and others; maintained 1994–2004 Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. Medusa web server Medusa was once distributed under a ‘free for non-commercial use’ license, but in May of 2000 Sam Rushing changed the license to be identical to the standard Python license at the time. The standard Python license has always applied to the core components of Medusa, this change just frees up the rest of the system, including the http server, ftp server, utilities, etc. Medusa is therefore under the following license: Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear 12
Startup-Anleitung in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Sam Rushing not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sam would like to take this opportunity to thank all of the folks who supported Medusa over the years by purchasing commercial licenses. OpenSSL Cryptography and SSL/TLS Toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact openssl-core@openssl.org. OpenSSL license Copyright © 1998-2011 The OpenSSL Project. Alle Rechte vorbehalten. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)” 4. The names “OpenSSL Toolkit” and “OpenSSL Project” must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact openssl-core@openssl.org. 5. Products derived from this software may not be called “OpenSSL” nor may “OpenSSL” appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: “This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/)” THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT “AS IS” AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING 13
Sophos Anti-Virus für Linux NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young (eay@cryptsoft.com). This product includes software written by Tim Hudson (tjh@cryptsoft.com). Original SSLeay license Copyright © 1995–1998 Eric Young (eay@cryptsoft.com) All rights reserved. This package is an SSL implementation written by Eric Young (eay@cryptsoft.com). The implementation was written so as to conform with Netscape’s SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson (tjh@cryptsoft.com). Copyright remains Eric Young’s, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: “This product includes cryptographic software written by Eric Young (eay@cryptsoft.com)” The word “cryptographic” can be left out if the routines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: “This product includes software written by Tim Hudson (tjh@cryptsoft.com)” THIS SOFTWARE IS PROVIDED BY ERIC YOUNG “AS IS” AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.] 14
Startup-Anleitung Protocol Buffers Copyright 2008, Google Inc. Alle Rechte vorbehalten. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: ■ Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. ■ Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. ■ Neither the name of Google Inc. nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. pycrypto Distribute and use freely; there are no restrictions on further dissemination and usage except those imposed by the laws of your country of residence. This software is provided “as is” without warranty of fitness for use or suitability for any purpose, express or implied. Use at your own risk or not at all. Incorporating the code into commercial products is permitted; you do not have to make source available or contribute your changes back (though that would be nice). – –amk (www.amk.ca) Python PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2 1. This LICENSE AGREEMENT is between the Python Software Foundation (“PSF”), and the Individual or Organization (“Licensee”) accessing and otherwise using this software (“Python”) in source or binary form and its associated documentation. 2. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python alone or in any derivative version, provided, however, that PSF’s License Agreement and PSF’s notice of copyright, i.e., “Copyright © 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009 Python Software Foundation; All Rights Reserved” are retained in Python alone or in any derivative version prepared by Licensee. 3. In the event Licensee prepares a derivative work that is based on or incorporates Python or any part thereof, and wants to make the derivative work available to others as provided 15
Sophos Anti-Virus für Linux herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python. 4. PSF is making Python available to Licensee on an “AS IS” basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE ANY THIRD PARTY RIGHTS. 5. PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. 6. This License Agreement will automatically terminate upon a material breach of its terms and conditions. 7. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. 8. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms and conditions of this License Agreement. TinyXML XML parser www.sourceforge.net/projects/tinyxml Original code by Lee Thomason (www.grinninglizard.com) This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. zlib compression tools © 1995–2002 Jean-loup Gailly and Mark Adler This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. 2. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. 3. This notice may not be removed or altered from any source distribution. Jean-loup Gailly jloup@gzip.org 16
Startup-Anleitung Mark Adler madler@alumni.caltech.edu If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal documents to sign. The sources are provided for free but without warranty of any kind. The library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include third-party code. If you redistribute modified sources, we would appreciate that you include in the file ChangeLog history information documenting your changes. 17
Sie können auch lesen